• Aucun résultat trouvé

BruCON

par Arnaud REYGNAUD et Cyril LORENZETTO

29

En résumé, 7 règles ont été mises en avant :

+

Don’t talk to strangers ;)

Il est nécessaire de bloquer les scans de ports, bloquer les injections, refuser les User-Agents connus (outils ou bots), de bannir les IP lors d’échecs répétés survenus lors de l’au-thentification. De plus, Chris recommande le déploiement d’équipement IPS (mode coupure), afin de ne pas seule-ment se focaliser sur le mode surveillance.

+

Être sûr de l’identité du destinataire

Vérifier l’identité de l’expéditeur ou encore analyser les flux DNS.

« en modifiant le firmware des dongles Wi-Fi retenus par le chercheur, il est possible de réaliser des attaques de

brouillages »

+

Considérer son réseau comme hostile

Il est recommandé de cloisonner les différents réseaux ainsi que de surveiller le trafic réseau. De plus, une mise en place d’un système d’alertes lors de changements de configura-tion ou d’une tentative d’attaque (échecs d’authentifica-tion).

+

Maîtriser les ressources mises à disposition par l’entre-prise

Générer une liste blanche de logiciels, désactiver les pro-fils d’administrateur locaux, ou encore générer des mots de passe aléatoires.

+

Affecter un rôle précis et unique aux serveurs

Ne pas installer des logiciels tiers inutiles (outil de bureau-tique, etc.). La principale recommandation consiste à seg-menter le rôle de chacun des serveurs.

+

Être à l’écoute (vigilant)

Il est nécessaire d’être capable de réagir en cas d’intrusion ou d’incident, et ce, le plus rapidement possible.

+

Déployer une plateforme de réponse à incidents C’est pourquoi, il peut être judicieux d’élaborer un plan de réponse à incidents (arbres de décisions, etc.).

Advanced WiFi Attacks using Commodity Hardware Mathy Vanhoef

+

Slides

http://files.brucon.org/2015/Mathy_Vanhoef_Advanced_

Wifi_Attack_Using_Commodity_Hardware.pdf

La seconde présentation consistait à démontrer comment, avec du simple matériel vendu dans le commerce, il est possible de mener des attaques afin de brouiller les com-munications Wi-Fi. Le budget étant de l’ordre de 15 dollars (en lieu et place de 3500 dollars).

La première étape a permis d’exposer le vocabulaire ainsi que les principes de base du Wifi, puis petit à petit, diffé-rents concepts de brouilleurs ont été exposés (continuous jammer et selective jammer).

Le brouilleur « continu » permet de brouiller complètement un canal, empêchant tous les équipements connectés sur ce même canal de fonctionner. En revanche, le brouilleur

« sélectif » permet de brouiller certains paquets d’une per-sonne arbitraire. La cible est identifiée via son adresse MAC (contenue dans les paquets).

Ainsi, en modifiant le firmware des dongles Wi-Fi retenus par le chercheur, il est possible de réaliser des attaques de brouillage. Pour pousser plus loin l’attaque, il est possible de réaliser des attaques MITM, afin de manipuler des don-nées chiffrées dans l’optique de casser la sécurité WPA-TKIP.

OSXCollector: Automated forensic evidence collection

& analysis for OS X Kuba Sendor

+

Slides

http://files.brucon.org/2015/Kuba_Sendor_OSXCollector.

pdf

La présentation de Kuba Sendor a permis d’expliquer le fonctionnement d’un outil qu’il a développé avec son équipe chez Yelp. Leur société utilise essentiellement des ordinateurs équipés du système d’exploitation Mac OS.

Cette application répond au manque d’outil de forensic sur les systèmes OS X.

30

Ainsi, l’outil OSXCollector collecte des données présentes sur l’ordinateur afin d’obtenir plus d’informations quant à l’éventuelle infection du système (fichiers de journalisation, historiques, etc). Les éléments, associés à un timestamp, sont exportés dans un fichier au format JSON.

Cet outil est disponible sur le dépôt Github suivant : https://github.com/Yelp/OSXCollector

The .11 Veil, Camouflage & Covert!!! /*Invisible Wifi, Revealed */

Rushikesh Nandedkar et Amrita Iyer

+

Slides

http://files.brucon.org/2015/Armite_Lyer_Rushikesh_

Nandedkar_11_Veil_Covert_And_Camouflage_Invisible_

Wifi_Revealed.pdf

La conférence tenue par les deux chercheurs Amrita Iyer et Rushikesh Nandedkar a porté sur le camouflage de don-nées au sein des paquets transmis via WiFi (IEEE 802.11).

Afin de mettre en œuvre le processus et transmettre des données de manière cachée, ils ont dû modifier les drivers d’une carte WiFi. En effet, les trames TPC-Request et PS-Poll permettent de cacher des éléments dans certains champs.

Ils ont montré que deux personnes, ayant modifié les fir-mwares de leur carte WiFi, peuvent communiquer sans qu’aucun autre utilisateur sur le même réseau ne puisse s’en apercevoir.

KEYNOTE Base Jumping

+

Slides

http://files.brucon.org/2015/Shyama_Rose_What_BASE_

Jumping_Taught_Me_About_Risk.pdf

Shyama Rose est intervenue lors de la Keynote juste après le déjeuner. Durant son temps libre, elle pratique le BASE jump. Ce sport extrême consiste à sauter depuis des points fixes en parachute. Il est considéré comme le plus dange-reux au monde (taux de mortalité : 1/60).

Elle explique en quoi ce sport lui a permis de prendre conscience des risques auxquels on peut être confrontés.

Dotée de cette expérience, elle a pu faire un parrallèle entre les risques encourus par un sauteur, et ceux encourus par une entreprise vis-à-vis de pirates informatiques.

En résumé, les risques sont très similaires. Parmi les princi-paux risques ressentis par les sauteurs, il y a :

+

Le mental et le physique ;

+

Le trop plein de confiance ;

+

L’expérience ;

+

L’environnement ;

+

L’analyse de paramètres variables (survenant lors d’un saut).

BruCON 2015

31

Levelling Up Security @ Riot Games Mark Hillick

+

Slides

http://files.brucon.org/2015/Marc_Hillich_Levelling_Up_

Security.pdf

La présentation de Mark Hilick a eu pour but de démontrer comment la sécurité est présente au sein du développe-ment de jeux chez Riot Games. Mark est responsable de l’équipe sécurité Europe chez la société qui édite le très célèbre jeu League of Legends (Riot Games). Ce contexte impose de se concentrer sur trois axes : la sécurité, l’agilité et la qualité.

L’équipe, composée d’une quinzaine d’ingénieurs, doit être très réactive lorsqu’un incident survient (bugs, pannes, vul-nérabilités). La création d’une équipe de réponse à incidents s’est faite en organisant des exercices (blue/red team) afin de former les développeurs. Cependant, cette équipe étant encore petite, toutes les vulnérabilités ne peuvent pas être évitées. Toutes personnes découvrant un bug ou une vul-nérabilité peut tout de même prévenir l’éditeur afin qu’il le corrige au plus vite.

Brain Waves Surfing - (In)Security in EEG (Electroence-phalography) Technologies

Alejandro Hernandez

+

Slides

http://files.brucon.org/2015/Alejandro_Hernandez_Brain_

Waves_Surfing_In_Security_in_EEG.pdf

La dernière conférence de la journée a été présentée par Alejandro Hernandez, consultant sénior chez IOActive. Il s’est intéressé aux données (signaux) que peut émettre le cerveau et ce que l’on peut en faire.

Tout d’abord il rappelé quelques prérequis (différentes loca-lisation des lobes du cerveau) ainsi que le fonctionnement des neurones et des synapses. Il existe deux types d’ex-ploration cérébrale (invasive et non-invasive). La première

consiste à implanter une puce dans le cerveau. Celle-ci se charge de décoder les signaux électriques des synapses.

La seconde exploration est la plus courante et consiste à poser des électrodes sur le crâne (EEG = Électroencéphalo-graphie). Ces électrodes mesurent l’activité électrique du cerveau au cours du temps.

Quelques exemples applicatifs :

+

Contrôler des objets par la pensée (mouvements d’un bras artificiel) ;

+

Authentification par la pensée (biométrie) ;

+

Communication par la pensée (Brain to Brain - B2B).

Cependant, des scénarios d’attaques existent, notamment celui du rejeu, à posteriori, des données capturées. En ef-fet, rien n’empêche de rejouer une activité cérébrale émise quelques heures plutôt. De plus, les données ne sont pas chiffrées, ce qui rend les attaques du milieu (MITM) réali-sables.

«L’équipe, composée d’une quinzaine d’in-génieurs, doit être très réactive lorsqu’un incident survient (bugs, pannes, vulnérabi-lités). La création d’une équipe de réponse

à incidents s’est faite en organisant des